Alla fine di un anno che è stato il peggiore di sempre dal punto di vista della cybersecurity, tutti gli analisti sono concordi nel ritenere che i dispositivi mobili rappresentino il canale preferito dagli hacker per condurre attacchi ai sistemi di aziende e organizzazioni pubbliche. Per contrastare questo trend è necessario un approccio nuovo alla sicurezza informatica che, da un lato, protegga l’azienda in tutta la sua complessità e dall’altro non sia di ostacolo ma bensì di stimolo alla extended-enterprise.
Lo scenario del cyber crime, unito all’aumentare delle iniziative digitali delle imprese espone aziende ed organizzazioni a rischi crescenti. Il rapporto Clusit 2022 segnala un aumento aggregato degli attacchi di oltre il 10%, ma con dei picchi su alcune tecniche come lo smishing, per il quale il Ponemon Insistitute riferisce un +328%.
Una delle principali vulnerabilità risiede nell’aumentare progressivo del ‘perimetro’ da tutelare:” l’azienda estesa”. Il focus dunque è sul concetto di azienda estesa, che comprende partner e fornitori, dipendenti, clienti che si collegano da remoto alla rete aziendale. Più si allargano i confini aziendali, più le informazioni vengono condivise con una pluralità di interlocutori, più fronti di vulnerabilità si aprono.
Se fino a ieri, il perimetro era identificabile, e i punti d’accesso alla rete aziendale erano progettati, gestiti e affrontati come porte che separavano i dati dal mondo esterno, oggi i confini sono sempre più labili, e la sfida non è capire cosa chiudere, ma trattare la sicurezza in modo allargato: non sappiamo da dove arriveranno gli attacchi, interni o esterni che siano. Le aziende devono valutare tutti gli ambiti dell’organizzazione ragionando in ottica di continuità.
D’altro canto non bisogna dimenticare che le aziende hanno a che fare con vere e proprie organizzazioni criminali, che studiano il target e progettano attacchi multivettoriali per raggiungere lo scopo prefissato, che il più delle volte è rubare informazioni di valore.
Come cambia il perimetro della cybersecurity nell’azienda estesa: fornitori, consulenti, partner, clienti
L’integrazione del fornitore nelle diverse fasi del ciclo dell’ordine porta benefici che, da soli, possono rappresentare per le aziende e le Pubbliche Amministrazioni opportunità di miglioramento di carattere strategico sia in termini di efficacia sia di efficienza ed è interessante indagare come si sia passati dalla condivisione di informazioni di pianificazione (dati di sell-out, livelli di scorte, capacità produttiva disponibile ecc.) alla condivisione di informazioni sensibili, nella prospettiva di una collaborazione strategica tra partner.
L’apertura dell’azienda diventa ancora più evidente nel rapporto coi consulenti: dalla progettazione alla finanza, sono molti i dipartimenti aziendali che condividono informazioni di valore con operatori esterni. Infatti, la richiesta di competenze specialistiche non sempre disponibili all’interno delle imprese ha determinato un ricorso crescente alla esternalizzazione di attività specifiche. Si assiste dunque ad uno scambio informativo, sempre più elevato, sia dal punto di vista quantitativo – di dati e contenuti condivisi, con un numero di persone coinvolte in costante crescita – sia dal punto di vista qualitativo – relativamente al valore delle informazioni scambiate, quali segreti industriali, piani strategici, proiezioni finanziarie e così via.
Una considerazione ulteriore riguarda poi i clienti. Le interazioni coi clienti comportano la condivisione di dati e informazioni sensibili, ad esempio di carattere personale, finanziario, sanitario. In tutti questi casi, spesso le aziende sono dotate di piattaforme IT già piuttosto robuste sul piano della sicurezza informatica. Tuttavia i numerosi successi dei cybercriminali hanno messo in luce che la vulnerabilità si situa all’altra estremità del sistema, cioè il Cliente spesso sprovvisto di misure di sicurezza sui suoi dispositivi, tanto più se si tratta di dispositivi mobili.
Inoltre, definire la nuova superficie dell’azienda risulta estremamente difficile, anche per gli aspetti legati ai temi del 4.0, specialmente in settori delicati come quelli che erogano servizi essenziali, a partire dalle Utilities e dal Finance.
Concludendo, con il decadimento dei perimetri certi e definiti e con l’avvento di servizi allargati a clienti e fornitori, a cui vanno aggiunti temi come la compatibilità con le strutture legacy on premise e le opportunità offerte dal cloud, la security deve essere garantita con un nuovo approccio.
Un nuovo paradigma per la cybersecurity
E’ dunque evidente che il rischio è ormai sistemico proprio perché le vulnerabilità, oggi, sono parte integrante di processi e interazioni sempre più interdipendenti. Tutto questo, se non affrontato correttamente, rischia di mettere in pericolo i due asset più preziosi per un’azienda: le informazioni e il rapporto fiduciario con partner e clienti.
Per questo, in contesti sempre più aperti verso ecosistemi esterni, serve una strategia ad hoc di approccio alla sicurezza delle informazioni.
Se i “perimetri” delle organizzazioni sono cambiati, anche l’approccio alla sicurezza deve evolversi. “E’ necessario un cambio di paradigma”. L’azienda ha la necessità di mettere in sicurezza dispositivi che si collocano al di fuori del proprio perimetro tradizionale. Si tratta per lo più di dispositivi mobili che non sono di proprietà dell’azienda, su cui dunque l’azienda non ha alcuna possibilità di controllo.
La risposta può essere una soltanto: “Passare dalla visione della sicurezza intesa come protezione di asset e touchpoint, alla sicurezza delle informazioni”.
Crypty
E’ questo l’approccio della piattaforma per la sicurezza delle comunicazioni Crypty, che protegge i contenuti all’interno di una “bolla blindata” inespugnabile. Per qualsiasi azienda, è facile mettere la piattaforma Crypty a disposizione di ciascun utente della vasta rete degli interlocutori aziendali, poiché l’interfaccia utente è assimilabile ad una App. E questa è la vera chiave del suo successo.
Si tratta di una piattaforma che mette la sicurezza come focus della sua complessa architettura, e non come feature secondaria. È proprio per questo che Crypty adotta soluzioni tecnologiche all’avanguardia che consentono di godere della massima comodità di un sistema di cybersecurity mobile per scopi professionali, con tutta la protezione necessaria per evitare furti di informazioni sensibili e di grande valore. Una sicurezza tout court, che investe in modo capillare ogni aspetto del dispositivo mobile.
Crypty sfrutta una tecnologia di anonimizzazione unica, che non associa l’utente ad alcuna informazione personale o a un indirizzo IP. Ogni contenuto trasmesso con Crypty è davvero anonimo. L’anonimizzazione è un fattore chiave per proteggere la privacy dell’utente, evitando, per esempio la localizzazione tramite tracciamento dell’IP.
In più Crypty non registra e non salva su server alcun dato.
Altro fattore distintivo: Crypty utilizza una tecnologia end-to-end che non è possibile eludere nemmeno con le tecniche più avanzate.
Crypty è l’unica piattaforma di comunicazione mobile a integrare, nativamente, una tecnologia di rilevamento istantaneo dei trojan, così che il sistema crittografico non possa essere bypassato, senza contare la centralità della gestione dei server: Crypty non esternalizza i server, né li affida a servizi cloud.
Crypty è disponibile nelle versioni cloud, on-prem e SDK, anche white-label.